In den letzten Wochen bekam ich seltsame Logeinträgevon meinen Mailscripten auf den diversen Kundenpages. Obwohl die Zustelladressen fix im Script hinterlegt sind, hatte jemand versucht, an eine zufällig generierte Adresse der jeweiligen Domain ein Mail zu versenden. Ausserdem war es dem Angreifer gelungen, seine eigene Adresse als Bcc: unterzubringen. Die Angriffe zielen darauf, Felder im Mailheader zu finden, die ungeprüft ans darunterliegende Mailsystem übergeben werden (etwa From:, To:, Subject: und dergleichen). Durch das Anhängen eines Zeilenvorschubs und einiger schlau zusammengestellter Mailheader-Angaben könnte es dem Angreifer gelingen, das Mailscript als Spam-Basis zu missbrauchen. Daher die eigene Adresse im Bcc: – wenn die Mail dorthin weitergeleitet wird, funktioniert der Trick. Diese Art des Angriffs ist im Netz unter dem Namen Mail Header Injection zu finden und es sind mittlerweile hunderte Fälle bekannt, wo dieser Angriff probiert wurde.
Information für meine Kunden: die von mir verwendeten Scripts sind bereits dicht, es sind also von Ihrer Seite keine Modifikationen nötig!
.htaccess online erstellen und editieren
gefunden bei Dr. Web: der [en] .htaccess Editor erspart erstens eine Menge Tipparbeit und erstellt zweitens syntaktisch korrekte .htaccess-Dateien für den Apache-Server. Alle wichtigen Einstellungen können per Maus zusammengeklickt werden, das Ergebnis speichert man dann einfach als .htaccess ins betreffende Verzeichnis. Aber es gilt auch damit : wer nicht weiß, was er tut, lässt es … weiterlesen